当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117253

漏洞标题:CSDN某处Getshell可内网泄露多处敏感信息(数据库SQL/用户账号/SSL证书)

相关厂商:CSDN开发者社区

漏洞作者: Wulala

提交时间:2015-05-31 09:10

修复时间:2015-06-05 09:12

公开时间:2015-06-05 09:12

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

CSDN 阿里云主机某系统为授权访问,导致可以被入侵.获取大量敏感信息.

详细说明:

1. Jenkins管理系统
http://42.121.112.222:8080/
2. Jenkins执行任意命令

1.png



周末了,还和我一样苦逼的干活的哥们...

2.png


3. 反弹shell

3.png


4. 信息收集(看了一下,有数据库SQL,用户账户,SSL证书...)

4.png


说明:还好只有用户账户里面没有密码

9.png


5. 阿里云端口限制比较严格,用443做了一个反向代理 简单扫了一下
http://10.200.7.147/
http://newalitest.csdn.net/ (这个只能内网访问)
http://10.200.7.154/
...
6. 将信息收集的结果验证一下,可以登录

5.png


7. 乾坤大挪移
我移..

8.png


我再移..

6.png


7.png


可以在 http://www.csto.com/ 登录

漏洞证明:

如上

修复方案:

1. 管理不要对外访问

版权声明:转载请注明来源 Wulala@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-05 09:12

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无